Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.07.23(火)

Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report)

2023 年 9 月に修正された、Microsoft Windows OS での権限昇格が可能となる脆弱性のエクスプロイトコードが公開されています。

脆弱性と脅威 エクスプロイト
Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report)(画像はイメージ)
Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report)(画像はイメージ) 全 1 枚 拡大写真
◆概要
 2023 年 9 月に修正された、Microsoft Windows OS での権限昇格が可能となる脆弱性のエクスプロイトコードが公開されています。脆弱な OS への侵入に成功した攻撃者は、当該脆弱性の悪用により、任意のプログラムを SYSTEM 権限で実行可能です。セキュリティ更新プログラムの適用により対策してください。

◆分析者コメント
 脆弱性はシステムの破壊を引き起こす可能性が低く、高い信頼性で悪用可能なものであり、現実での悪用が確認されています。セキュリティ更新プログラムの適用により、確実に対処しましょう。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-36802&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Microsoft%20Corporation

◆影響を受けるソフトウェア
 Microsoft Windows OS の Windows 10 バージョン1809から Windows 11 バージョン 22H2 までのバージョンが当該脆弱性の影響を受けると報告されています。

◆解説
 Microsoft Windows OS の Microsoft Kernel Streaming Server サービスに、カーネル空間のメモリ操作による権限昇格を可能とする脆弱性が報告されています。

 脆弱性は、Microsoft Kernel Streaming Server サービスのカーネルドライバである MSKSSRV.sys に存在します。MSKSSRV.sys では、サービスの操作のために複数種類のカーネルオブジェクトを取り扱いますが、一部の関数がカーネルオブジェクトの種類を正しく検証せずに操作してしまうため、意図されていない範囲でのカーネル空間の操作が可能となります。攻撃者は当該脆弱性を悪用して、カーネルオブジェクトを破壊し、破壊されたカーネルオブジェクトを用いてカーネル空間の任意のメモリの読み書きが可能となるため、カーネルオブジェクトの操作による権限昇格が可能となります。

◆対策
 2023 年 9 月分のセキュリティ更新プログラムを適用してください。

◆関連情報
[1] Microsoft 公式
  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36802
[2] IBM X-Force
  https://securityintelligence.com/x-force/critically-close-to-zero-day-exploiting-microsoft-kernel-streaming-service/
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-36802
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36802

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して SYSTEM 権限への昇格を試みるエクスプロイトコードが公開されています。

  GitHub - chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802
  https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802/blob/master/Windows_MSKSSRV_LPE_CVE-2023-36802/exploit.c

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 2021年の「不正アクセスによる情報流出の可能性に関するお詫びとお知らせ」を2024年9月30日に削除 ~ 丸紅パワー&インフラシステムズ

    2021年の「不正アクセスによる情報流出の可能性に関するお詫びとお知らせ」を2024年9月30日に削除 ~ 丸紅パワー&インフラシステムズ

  2. 世界規模の障害発生 ~ CrowdStrike CEO ジョージ・カーツ 公式コメント

    世界規模の障害発生 ~ CrowdStrike CEO ジョージ・カーツ 公式コメント

  3. 迷惑メール対策推進協議会「送信ドメイン認証技術 DMARC導入ガイドライン」公表

    迷惑メール対策推進協議会「送信ドメイン認証技術 DMARC導入ガイドライン」公表

  4. iPhone 構成プロファイル悪用し不正アプリインストール、JC3 注意喚起

    iPhone 構成プロファイル悪用し不正アプリインストール、JC3 注意喚起

  5. 住友重機械工業のサーバに不正アクセス、従業員の個人情報漏えいが判明

    住友重機械工業のサーバに不正アクセス、従業員の個人情報漏えいが判明

ランキングをもっと見る
PageTop